Статьи

Тор браузер (Tor Browser Bundle)

  1. Історія браузера
  2. Пристрій і принцип роботи Tor
  3. Анонімні приховані служби
  4. Види вузлів Tor
  5. Посередницькі вузли (middleman node)
  6. Вихідні вузли (exit node)
  7. Сторожові вузли (guard node)
  8. Мостові вузли (bridge relay)
  9. Вихідні анклави (exit enclave)

Tor Browser Bundle - повністю безкоштовний і доступний браузер, який здатний забезпечувати анонімність користувача, що знаходиться в мережі інтернет. Для збереження інкогніто використовується розподілена мережа серверів, яка була організована безліччю добровольців у всьому світі. Браузер Tor спочатку грунтувався на платформі оглядача Mozilla Firefox в якості встановлюваного доповнення. Але останнім часом розробники вже пропонують браузер, як повноцінний, незалежний від Mozilla Firefox програмний продукт. Браузер доступний для всіх операційних систем: Mac OS X, Windows, Android, Linux, IOS.

Tor Browser Bundle

Технологія Tor передбачає з'єднання адресатів в інтернеті не безпосередньо, а через випадково вибрані проксі-сервера. Не уточнюючи складні технічні подробиці, можна скористатися перевагами даного програмного забезпечення, якщо завантажити Tor Browser на своє електронний пристрій. Передача даних з браузера ТОР, встановленого на вашому комп'ютері, проводиться в зашифрованому у вигляді, ключ ж до зашифрованих даних стає доступним тільки в кінці ланцюжка. Такий спосіб передачі даних, виключає перехоплення даних в будь-якому ланці ланцюжка проксі-серверів, так само унеможливлює відстеження відвідуваних сайтів і вводяться запитів в пошуковий рядок браузера.

Великі пошукові системи такі, як Google, Yandex, Yahoo всіляко намагаються перешкоджати роботі користувачам анонімно. Відомо, що Google і Yandex добре запам'ятовують все введене Вами в пошуковий рядок і чудово застосовують для показу реклами. При цьому дані збираються не тільки з пошукового рядка, а й з усіх сайтів, на яких встановлено код реклами найбільших мереж. Це ви напевно помічали по показу реклами, яка відображає товари відповідають вашому недавнього пошуку або відвідування сайтів.

Наприклад, Годинники на кулінарному сайті або Перфоратори на автомобільному. Якщо врахувати, що 90-95% монетизуються за допомогою великих рекламних медіа мереж, Ви самі можете уявити обсяг даних, які збираються і вже зберігаються про кожного користувача мережі Інтернет.

У яких ще цілях і в якому саме обсязі зберігається інформація про кожного користувача покрита мороком, як і її подальше використання, крім показу реклами!

Виходячи із запропонованого в минулому році закону про тероризм в РФ, який має на увазі запис і зберігання всіх даних про користувача, аж до особистого листування і чатів мимоволі починаєш замислюватися про збереження повної конфіденційності.

Виходячи із запропонованого в минулому році закону про тероризм в РФ, який має на увазі запис і зберігання всіх даних про користувача, аж до особистого листування і чатів мимоволі починаєш замислюватися про збереження повної конфіденційності

Чи варто вірити ЗМІ, які раз у раз сурмлять, що Гугл, Яндекс і Мейл.ру будуть штрафуватися за категоричну відмову надання даних про користувачів справа кожного. Якщо ми повернемося трохи в минуле, так само люто наші "правдиві" ЗМІ трубили про непристойності і неприпустимість порушення свободи і прав людини, коли розкрилися дані про збір та передачу інформації американським спецслужбам компаніями Apple, Microsoft і іншими найбільшими компаніями та провайдерами надають послуги зв'язку і Інтернет.

Властивості Tor Browser:

  • Забезпечує конфіденційність зв'язку і запобігає спостереження за навігацією, з'єднанням і конфігурацією обладнання;
  • Захищає від власників сайтів, провайдерів і різних систем мережевої стеження;
  • Приховує дані про фізичну місцезнаходження користувача;
  • Блокує все, що загрожує безпеці - файли кукі, кеш і історію веб-, флеш-анімацію;
  • Не вимагає установки; запускається з усіх носіїв, в тому числі портативних;
  • Дозволяє доступ до заблокованих веб-ресурсів;
  • Не потребує особливих знань і цілком зрозумілий початківцям;
  • Є можливість вільного скачування Тор браузера на різних мовах, в тому числі і російською;
  • Доступність для всіх ОС: Mac OS X, Windows, Android, Linux, IOS.

Однак забезпечення анонімності не позбавлене недоліків. Пакет Tor Browser характеризується низькою швидкістю завантаження сторінок і іншими обмеженнями в використовуються певні функції веб-сайтів. Користуючись даним продуктом, не можна забувати про те, що конфіденційність не захищає від загрози витоку важливої ​​інформації, тому звичайні заходи безпеки завжди залишаються в силі.

Як зберегти конфіденційність на Mac OS можете прочитати тут .

Завантажити браузер можна з сайту розробників https://www.torproject.org

Детальніше про браузер ТОР ...

Tor (скор. Від англ. T he O nion R outer) - вільне і відкрите програмне забезпечення для реалізації другого покоління так званої лушпиння маршрутизації. Це система проксі-серверів, що дозволяє встановлювати анонімне мережеве з'єднання, захищене від прослуховування. Розглядається як анонімна сетьвіртуальних тунелів, що надає передачу даних в зашифрованому вигляді. Написана переважно на мовах програмування C, C ++ і Python.

За допомогою Tor користувачі можуть зберігати анонімність в Інтернеті при відвідуванні сайтів, веденні блогів, відправлення миттєвих і поштових повідомлень, а також при роботі з іншими додатками, що використовують протокол TCP. Анонімізація трафіку забезпечується за рахунок використання розподіленої мережі серверів - вузлів. Технологія Tor також забезпечує захист від механізмів аналізу трафіку, які ставлять під загрозу не тільки приватність в Інтернеті [en], але також конфіденційність комерційних таємниць, ділових контактів і таємницю зв'язку в цілому.

Технологія Tor також забезпечує захист від механізмів аналізу трафіку, які ставлять під загрозу не тільки приватність в Інтернеті [en], але також конфіденційність комерційних таємниць, ділових контактів і таємницю зв'язку в цілому

Tor оперує мережевими рівнями onion-маршрутизаторів, дозволяючи забезпечувати анонімні вихідні з'єднання і анонімні приховані служби.

У 2011 році проект Tor був удостоєний премії суспільної значимості Фонду вільного програмного забезпечення, а в 2012 році - нагороди EFF Pioneer Award.

Історія браузера

Система Tor була створена в «Центрі високопродуктивних обчислювальних систем» Дослідницької лабораторії Військово-морських сил США [en] в рамках проекту Free Haven [en] спільно з DARPA по федеральному замовлення. Вихідний код був опублікований під вільною ліцензією, щоб всі бажаючі могли провести перевірку на відсутність помилок і закладок.

Про підтримку проекту оголосила правозахисна організація Electronic Frontier Foundation, яка почала активно пропагувати нову систему і докладати значних зусиль для максимального розширення мережі. Істотну фінансову допомогу Tor надають Міністерство оборони і Державний департамент США, а також Національний науковий фонд. Станом на лютий 2016 року Tor має понад 7000 вузлів мережі, розкиданих по всіх континентах Землі, крім Антарктиди, а число учасників мережі, включаючи ботів, перевищує 2 мільйони. За даними Tor Metrics, в липні 2014 року Росія увійшла в трійку країн, найбільш активно використовують Tor.

В даний час існують версії і рішення Tor практично для всіх сучасних операційних систем, а також ряду прошивок і різного апаратного забезпечення.

Пристрій і принцип роботи Tor

Анонімні вихідні з'єднання

Користувачі мережі Tor запускають «цибульний» проксі-сервер на своїй машині, який підключається до серверів Tor, періодично створюючи ланцюжок крізь мережу Tor, яка використовує багаторівневе шифрування. Кожен пакет даних, що потрапляє в систему, проходить через три різних проксі-сервера - вузла, які вибираються випадковим чином. Перед відправленням пакет послідовно шифрується трьома ключами: спочатку для третього вузла, потім для другого і в кінці, для першого. Коли перший вузол отримує пакет, він розшифровує «верхній» шар шифру (аналогія з тим, як чистять цибулину) і дізнається, куди відправити пакет далі. Другий і третій сервер надходять аналогічним чином. У той же час, програмне забезпечення «цибульного» проксі-сервера надає SOCKS-інтерфейс. Програми, що працюють по SOCKS-інтерфейсу, можуть бути налаштовані на роботу через мережу Tor, який, мультіплексіруя трафік, направляє його через віртуальну ланцюжок Tor і забезпечує анонімний веб-серфінг в мережі.

Усередині мережі Tor трафік перенаправляється від одного маршрутизатора до іншого і остаточно досягає точки виходу, з якої чистий (нешифрований) пакет даних вже доходить до початкового адреси одержувача (сервера). Трафік від одержувача назад направляється в точку виходу мережі Tor.

Анонімні приховані служби

Починаючи з 2004 року Tor також може забезпечувати анонімність і для серверів, дозволяючи приховати їх місцезнаходження в Інтернеті за допомогою спеціальних налаштувань для роботи з анонімної мережею. Доступ до прихованих службам можливий лише при використанні клієнта Tor на стороні користувача.

Приховані служби доступні через спеціальні псевдо-домени верхнього рівня .onion. Мережа Tor розпізнає ці домени і направляє інформацію анонімно до прихованим службам, які потім обробляють її за допомогою стандартного програмного забезпечення, налаштованого на прослуховування тільки непублічних (закритих для зовнішнього доступу) інтерфейсів. Але все ж публічний Інтернет чутливий для атак співвідношень, тому служби не є істинно прихованими.

Доменні імена в зоні .onion генеруються на основі випадкового відкритого ключа сервера і складаються з 16 символів (букв латинського алфавіту і цифр від 2 до 7). Можливе створення довільного імені, методом випадкового перебору, за допомогою стороннього програмного забезпечення.

У прихованих сервісів Tor є свої власні каталоги сайтів (див. The Hidden Wiki), пошукові системи (див. TorSearch [en]), електронні торгові майданчики, шлюзи інтернет-трейдингу, поштові сервери (див. Tor Mail [en]), електронні бібліотеки, торрент-трекери, блог-платформи, соціальні мережі, файлові хостинги, служби коротких повідомлень, чат-кімнати [en], IRC-мережі, сервери SILC, XMPP і SFTP, а також багато інших ресурсів. Ряд відомих сайтів має свої дзеркала серед прихованих сервісів, наприклад, Facebook, The Pirate Bay, Encyclopedia Dramatica, Бібліотека Александріна, DuckDuckGo, РосПравосудіе, WikiLeaks, Кавказ-Центр і Cryptocat [en]. Крім того, існують гейти для доступу до прихованих сервісів безпосередньо з Інтернету (див. Tor2web [en]), а також для відвідування інших анонімних сетейчерез Tor.

Слід зазначити можливість прихованих служб Tor розміщуватися за фаєрволом, NAT-T, проксі-серверами і SSH, не вимагаючи обов'язкової наявності публічного IP-адреси.

За оцінками експертів, кількість прихованих сервісів Tor, станом на липень 2014 року, оцінюється в 80000-600000 сайтів.

Види вузлів Tor

Вхідні вузли (entry node)

Вхідні вузли служать для прийняття ініційованих клієнтами мережі Tor з'єднань, їх шифрування і подальшого перенаправлення до наступного вузла. Слід зазначити, що зміна інформації, що передається на шляху від клієнта мережі до вхідного вузла не представляється можливим, тому що відповідно до технічної специфікації протоколу Tor, кожен пересилається блок даних захищений імітовставки. Також неможливий перехоплення з'єднання на шляху до вхідного вузла, оскільки застосовується гібридне шіфрованіесеансовим ключем TLS, що не допускає витоків інформації про тип або змісті пакетів.

Посередницькі вузли (middleman node)

Посередницький вузол, також іноді званий невигідних (non-exit node), передає зашифрований зв'язок тільки між іншими вузлами мережі Tor, що не дозволяє його користувачам безпосередньо підключатися до сайтів, що знаходяться поза зоною .onion. Обслуговування посередницького вузла набагато менш ризиковано, оскільки він не стає причиною скарг, властивих для вихідного. Крім того, IP-адреси посередницьких вузлів не з'являються в логах.

Вихідні вузли (exit node)

Останні в ланцюжку сервери Tor називаються вихідними вузлами. Вони виконують роль передавальної ланки між клієнтом мережі Tor і публічним Інтернетом. Це робить їх найбільш вразливою частиною всієї системи. Тому кожен ретранслятор Tor має гнучкі налаштування правил виведення трафіку, які дозволяють регулювати використання тих чи інших портів, протоколів і лімітів швидкості для запущеного користувачем вузла мережі. Ці правила представлені в директорії Tor, отже, клієнт автоматично буде уникати підключення до закритих ресурсів. У будь-якому випадку, користувачеві, який вирішив запустити у себе вихідний вузол, слід бути готовим до виникнення різних нештатних ситуацій. Спеціально для допомоги ентузіастам в таких випадках з'явилися відповідні керівництва від The ​​Tor Project, Inc і EFF.

Сторожові вузли (guard node)

Мережа Tor вразлива до атак, при яких атакуючий контролює обидва кінці каналу передачі (тобто, вхідний і вихідний вузли ланцюжка). Кожен раз при побудові ланцюжка вузлів Tor існує небезпека, що вона буде скомпрометована таким чином.

Тому, в версії Tor 0.1.1.2-alpha були вперше впроваджені так звані сторожові вузли. Починаючи з версії Tor 0.1.1.11-alpha вони використовуються за замовчуванням. Філософська передумова цієї технології полягає в тому, що для більшості користувачів Tor поодинокі скомпрометовані з'єднання практично так само погані, як і постійні.

При використанні повністю випадкових вхідних і вихідних вузлів в кожній ланцюжку, ймовірність компрометації ланцюжка постійна і становить приблизно При використанні повністю випадкових вхідних і вихідних вузлів в кожній ланцюжку, ймовірність компрометації ланцюжка постійна і становить приблизно   , де   - кількість вузлів, контрольованих атакуючим, а   - загальна кількість вузлів мережі , де - кількість вузлів, контрольованих атакуючим, а - загальна кількість вузлів мережі. З цього випливає, що якщо атакуючий досить довго контролює навіть незначне число вузлів, кожен постійний користувач Tor рано чи пізно використовує скомпрометовану ланцюжок.

Щоб уникнути цього, клієнт Tor вибирає невелике число вузлів в якості сторожових і використовує один з них в якості вхідного вузла для кожної створюваної ланцюжка, поки ці вузли в робочому стані. Якщо жоден з сторожових вузлів користувача не контролюється атакуючим, все ланцюжка даного користувача будуть надійними. Але і в тому випадку, якщо один або навіть всі сторожові вузли користувача потрапили під контроль атакуючого, ймовірність компрометації кожної його ланцюжка складає не 100%, а менше, ніж Щоб уникнути цього, клієнт Tor вибирає невелике число вузлів в якості сторожових і використовує один з них в якості вхідного вузла для кожної створюваної ланцюжка, поки ці вузли в робочому стані .

Таким чином, в умовах контролю атакуючим невеликої частини вузлів мережі Таким чином, в умовах контролю атакуючим невеликої частини вузлів мережі   , Технологія сторожових вузлів зменшує ймовірність бути скомпрометованим хоча б один раз, не впливаючи на математичне очікування кількості скомпрометованих з'єднань для довільно обраного користувача , Технологія сторожових вузлів зменшує ймовірність бути скомпрометованим хоча б один раз, не впливаючи на математичне очікування кількості скомпрометованих з'єднань для довільно обраного користувача. Простіше кажучи, вона забезпечує надійність з'єднань для більшості користувачів за рахунок «концентрації» скомпрометованих з'єднань у меншої частини користувачів. З урахуванням вищезгаданої філософії, це є виграшним рішенням для більшості користувачів мережі Tor.

Мостові вузли (bridge relay)

Ретранслятори, звані бриджами (Tor Bridges) є вузлами мережі Tor, адреси яких не публікуються в сервері каталогів і використовуються в якості точок входу як для завантаження директорій, так і для побудови ланцюжків. Оскільки відкритого списку мостів не існує, навіть блокування будь-яких громадських адрес Tor не вплине на доступність цих прихованих ретрансляторів. Кореневі сервери мостових вузлів збирають IP-адреси бриджів і передають їх користувачам по електронній пошті, через веб-сервери або шляхом запитів, що значно підвищує їх цензурозащіщённость. Додавання функції мостів в Tor стало відповіддю на спроби блокування адрес мережі деякими цензорами. Але навіть цього може бути недостатньо, оскільки ряд програм фільтрації може відстежити незашифровані запити до теки Tor. Тому програмне забезпечення мережі починаючи з версії 0.2.0.23-rc за замовчуванням використовують шифрування запитів і періодичну зміну TLS для імітації роботи веб-браузерів. Однак, даний спосіб маскування є важкореалізовуваної завданням там, де відбувається блокування TLS, як, наприклад, в Ірані. У перспективі планується ввести можливість імітації безлічі протоколів.

Вихідні анклави (exit enclave)

Вихідний анклав - це ретранслятор Tor, який дозволяє вийти на звичайний сервіс, що знаходиться за тією ж IP-адресою, що і сам «анклав». Ця функція корисна для ресурсів, які використовуються через Tor, щоб перешкодити перехоплення трафіку між вихідним вузлом і сервісом. Зокрема, її використовує пошукова система DuckDuckGo.

А для бажаючих максимально захистити свої дані проект ТОР спонсорував вихід нової захищеної операційної системи на базі Linux. Детальніше про систему Tails 2.0 ви можете прочитати в нашій статті .

Завантажити браузер можна з сайту розробників https://www.torproject.org

При створенні статті були використані матеріали https://ru.wikipedia.org/wiki/Tor

Вас можуть зацікавити:

Новости

Как создать фото из видео
Кризис заставляет искать дополнительные источники дохода. Одним из таких источников может стать торговля на валютном рынке Форекс. Но чтобы не потерять свои деньги необходимо работать с надежным брокером.

Как оформить группу в вконтакте видео
Дано хотел свой магазин в вк, но не знал с чего начать его делать. Так как хотелось не банальный магазин с кучей ссылок и фото, а красиво оформленный. С меню, с аватаркой. После просмотра видео создал

Как оформить диск малыш от рождения до года из фото и видео
Оформить диск "Малыш от рождения до года" из фото и видео можно совершенно разными способами! Кто-то для достижения данной цели идет на шоу-таланты, кто-то пользуется услугами профессионалов, а кто-то

Как создать видео без программ
Реклама - это один из видов деятельности, который помогает людям продвигать свои товары или услуги. Одним из таких видов рекламы является - раздача листовок или более современное название "флаеров". Раздача

Финансовые новости мира
Вернуться в раздел Профессия экономист Экономисты востребованы в компаниях, где требуется контролировать расходы, правильно рассчитывать средства, где необходим постоянный анализ экономической деятельности

Транспортное средство закон
Пункт 1.5. ПДД гласит: «Участники дорожного движения должны действовать таким образом, чтобы не создавать опасности для движения и не причинять вреда», а в пункте 1.2. указано: «Участник дорожного движения»

Квест кімната дніпро
Законопроект о запрете посещения квестов детьми младше 14 лет прокомментировал один из самых популярных в России квест-агрегаторов. Поправки в городской закон о мерах по предупреждению причинения вреда

Труба в изоляции Valsir Pexal
На сегодняшний день имеется масса самых разных отделочных материалов, которые можно использовать, как внутри, так и снаружи помещения в качестве декоративного элемента, однако большинство из них имеет

Роллы
От того, как и чем мы питаемся зависит очень многое. Это и самочувствие и внешность и общее состояние здоровья. Несмотря на широкое предложение, вопросы правильного и вкусного питания стоят очень остро.

Дешевая доставка суши
Суши можно не только запивать, но и заедать: хорошо с суши сочетаются тэмпура (обжаренные в специальном кляре ломтики овощей, грибы или морепродукты), а также мисо-суп (суп, заправленный бобовой пастой).